Sider: Makipag-chat sa lahat ng AI: GPT-5, Claude, DeepSeek, Gemini, Grok
ChatGPT, DeepSeek, Gemini, Claude, Grok lahat sa isang AI sidebar, para sa AI search, read, at write.
7.1 / 10
Mataas na Panganib
Para sa extension na bersyon 5.25.10
Pinakabagong bersyonEpekto: Ang pag-aayos para sa CVE-2021-23337 (https://github.com/advisories/GHSA-35jh-r3h4-6jhm) ay nagdagdag ng pagpapatunay para sa opsyong variable sa _.template ngunit hindi inilapat ang parehong pagpapatunay sa mga pangalan ng key na options.imports. Ang parehong path ay dumadaloy sa parehong sink ng constructor ng Function(). Kapag ang isang application ay nagpapasa ng hindi pinagkakatiwalaang input bilang mga pangalan ng key na options.imports, maaaring mag-inject ang isang attacker ng mga default-parameter expression na nagpapatupad ng arbitraryong code sa oras ng compilation ng template. Bukod pa rito, ginagamit ng _.template ang assignInWith upang pagsamahin ang mga import, na naglilista ng mga minanang property sa pamamagitan ng for..in. Kung ang Object.prototype ay na-pollute ng anumang iba pang vector, ang mga na-pollute na key ay kinokopya sa imports object at ipinapasa sa Function(). Mga Patch: Dapat mag-upgrade ang mga user sa bersyon 4.18.0. Mga Solusyon: Huwag magpasa ng hindi pinagkakatiwalaang input bilang mga pangalan ng key sa options.imports. Gumamit lamang ng mga static na pangalan ng key na kontrolado ng developer.
Epekto: Ang mga bersyon 4.17.23 ng Lodash at mga nauna ay mahina laban sa polusyon ng prototype sa mga function na _.unset at _.omit. Ang solusyon para sa (CVE-2025-13465: https://github.com/lodash/lodash/security/advisories/GHSA-xxjr-mmjv-4gpg) ay nagpoprotekta lamang laban sa mga miyembro ng string key, kaya maaaring malampasan ng isang attacker ang pagsusuri sa pamamagitan ng pagpasa ng mga segment ng path na nakabalot sa array. Pinapayagan nito ang pagtanggal ng mga property mula sa mga built-in na prototype tulad ng Object.prototype, Number.prototype, at String.prototype. Pinapayagan ng isyu ang pagtanggal ng mga property ng prototype ngunit hindi pinapayagan ang pag-overwrite ng kanilang orihinal na pag-uugali. Mga Patch: Ang isyung ito ay na-patch na sa 4.18.0. Mga Solusyon: Wala. Mag-upgrade sa na-patch na bersyon.
Ang mga bersyon ng Lodash na 4.0.0 hanggang 4.17.22 ay mahina laban sa polusyon ng prototype sa mga function na _.unset at _.omit. Maaaring magpasa ang isang attacker ng mga ginawang path na nagiging sanhi ng pagtanggal ng Lodash ng mga method mula sa mga pandaigdigang prototype. Pinahihintulutan ng isyu ang pagtanggal ng mga property ngunit hindi pinapayagan ang pag-overwrite ng kanilang orihinal na pag-uugali. Ang isyung ito ay na-patch sa 4.17.23.
Mga Pagtukoy sa Pag-uugali
I-unlock ang buong MITRE ATT&CK matrix
Pribadong Patakaran
I-unlock ang pagtatasa ng panganib sa patakaran sa privacy